Sigurno je reći da je industrija kriptovaluta prepuna kibernetičkih kriminalaca koji se žele dočepati vaših podataka i novca. Nažalost, postoji mnogo načina na koje cyber kriminalac može prevariti svoj put do isplate, a jedan od njih je napad pomrčine.
Dakle, što je zapravo napad pomrčine?
Što je Eclipse napad?
Na tipičnom blockchainu kriptovalute (ili peer-to-peer mreži), niz različitih korisnika na različitim lokacijama, poznatih kao čvorovi, doprinose mreži provjeravanjem transakcija. Različite vrste mehanizama konsenzusa se ovdje koriste kako bi se osiguralo da su transakcije legitimne, što ove mreže čini tako sigurnima.
Zato što svaki čvor ima određenu snagu unutar mreže i zato što se jedan čvor može povezati samo s ograničenim brojem drugih čvorova u bilo kojem trenutku (zbog ograničenja propusnosti), zlonamjerni ga pojedinac može iskoristiti u nezakonite svrhe.
U napadu pomrčine, pojedinačni čvor je ciljan i okružen samo zlonamjernim čvorovima. To znači da će sve njihove odlazne podatke primiti zlonamjerni čvorovi, a isti će čvorovi poslati sve svoje dolazne podatke.
Kada napadački čvorovi uspješno preplave komunikaciju čvora, može se stvoriti lažno okruženje stvoren (sve dok se čvor povezuje sa zlonamjernim čvorovima nakon ponovnog povezivanja s blockchainom mreža). Čvor žrtve bez sumnje pretpostavlja da je ovo lažno okruženje legitimno i nastavlja se ponašati kao i obično. Međutim, pogled čvora na mrežu je iskrivljen.
Ako ste dobro upućeni u kripto ili peer-to-peer mreže, možda upravo sada razmišljate o napadu Sybil, budući da je njegova priroda slična onoj kod napada pomrčine (u tome što su čvorovi preplavljeni zlonamjernim komunikacije). Međutim, napad pomrčine fokusira se samo na jednog korisnika ili čvor, dok napad na Sybil uključuje napad na cijelu mrežu.
Budući da je za izvođenje eclipse napada potrebno više zlonamjernih čvorova, cyber kriminalci često koriste botnete. Botnet je vrsta zlonamjernog softvera koji mogu daljinski upravljati računalima za postizanje određenog cilja. U napadu pomrčine, zlonamjerni će akter koristiti botnet za stvaranje niza blokchain čvorova.
Različiti blockchaini imaju različite kapacitete povezivanja čvorova (što znači da se čvor na danom blockchainu može povezati samo s toliko drugih uređaja). Neki blockchaini dopuštaju mnoge istodobne veze, dok drugi dopuštaju samo nekoliko. Što je kapacitet veze manji, napadaču postaje lakše stvoriti zlonamjerne čvorove i preplaviti komunikaciju ciljanog korisnika.
Može potrajati neko vrijeme da napadač uspješno okruži čvor, jer nema jamstva da će se sinkronizirati sa zlonamjernim čvorovima sljedeći put kada se prijavi na mrežu. Ali, ako napadač ima sreće, može zaraditi ili napraviti značajnu štetu na više načina.
Posljedice napada pomrčine
Prvi mogući ishod napada pomrčine je dvostruka potrošnja s nultom potvrdom. To uključuje kriptovalutu koja se dvaput "troši". Recimo da je zasebni korisnik poslao uplatu izoliranom čvoru. Kroz napad pomrčine, napadač također može dobiti pristup ovoj kripti i sam je potrošiti. Do trenutka kada legitimni čvor primatelja shvati da je dvostruka potrošnja s nultom potvrdom trajala mjestu, obično je prekasno, a oni ne mogu koristiti kriptovalutu koju su dobili jer je već bio potrošio i ukrao napadač.
Cyber kriminalac također može smanjiti konkurenciju u rudarenju korištenjem eclipse napada. Budući da ciljani čvor gleda iskrivljenu verziju mreže, oni mogu nastaviti rudariti blokove koji zapravo nikada neće biti dodani u blockchain. Osim toga, ako napadač uspije izolirati više čvorova, može smanjiti hash snagu potrebnu za provođenje 51% napada.
Ali to bi za dotičnog napadača bio popriličan izazov. Zapravo, napadi pomrčine su vrlo rijetki zbog decentralizirane prirode blockchaina i poteškoća u izolaciji jednog blockchain čvora.
Napadi pomrčine su rijetki, ali opasni
Iako su napadi pomrčine rijetki, ne može se poreći da mogu napraviti veliku štetu. Manipuliranje mrežom na ovaj način i iskorištavanje utjecaja čvora može dovesti do gubitka sredstava, pa čak i do zlonamjernog preuzimanja mreže. Nadajmo se da će struktura peer-to-peer mreža i dalje dugoročno sprječavati ovu vrstu napada.